Stealerium : le malware open source qui se multiplie sur le réseau et menace les entreprises et les utilisateurs

Stealerium : le malware open source qui se multiplie sur le réseau et menace les entreprises et les utilisateurs

L’écosystème de la cybercriminalité continue d’évoluer, et l’une des menaces les plus récentes qui inquiète les experts est Stealerium, un malware open source qui, bien qu’initialement conçu à des fins éducatives, est de plus en plus exploité par des groupes de cybercriminels.

Selon la dernière analyse de la société de cybersécurité Proofpoint, Stealerium et d’autres outils de vol d’informations partageant certains éléments de leur code, tels que Phantom Stealer, ont commencé à apparaître dans de nombreuses campagnes malveillantes ces derniers mois. Leur attrait réside dans leur capacité à dérober une grande variété de données : cookies et identifiants de navigateurs, données de cartes de crédit, tokens de session de jeux vidéo, portefeuilles de cryptomonnaies ou même documents confidentiels.

Les chercheurs soulignent que ce type de malware n’est pas nouveau, mais qu’on observe une augmentation significative» de sa diffusion, notamment dans le cadre d’opérations liées aux groupes de cybercriminalité TA2715 et TA2536. La voie d’entrée la plus courante reste les courriels frauduleux, déguisés en communications légitimes de banques, fondations, tribunaux ou administrations. Ces messages contiennent souvent fichiers joints malveillants au format exécutable compressé, JavaScript, VBScript, ISO, IMG ou ACE, et utilisent des sujets conçus pour provoquer une réaction immédiate, avec des phrases telles que “Paiement en attente”, “Convocation judiciaire” ou “Facture de donation”.

Au-delà du vol d’informations, Stealerium peut être utilisé dans des stratégies de sextorsion et partage des techniques avec d’autres familles de malware. Sa principale menace est sa nature ouverte : mis à disposition sur des dépôts comme GitHub, tout cybercriminel peut le modifier, l’adapter et générer de nouvelles variantes, compliquant considérablement leur détection par les systèmes de défense traditionnels.

L’équipe de Proofpoint met en garde :

“Bien que de nombreux attaquants continuent d’utiliser le modèle de malware en tant que service, une tendance croissante se dessine en faveur des programmes open source. Cela favorise l’émergence de multiples versions difficiles à traquer, rendant leur défense plus complexe.”

Face à cette réalité, les experts recommandent aux organisations de renforcer la surveillance de leur réseau. Il est notamment conseillé de surveiller des actions suspectes telles que l’exécution de ‘netsh wlan’, la manipulation des exclusions dans PowerShell Defender ou l’utilisation de Chrome en mode sans interface graphique, comportements fréquemment observés après une infection. Par ailleurs, ils soulignent l’importance de contrôler le trafic sortant, en particulier lors de transferts massifs de données vers des domaines inconnus ou non autorisés.

L’ascension de Stealerium met en évidence une réalité préoccupante : l’accès gratuit à des malwares performants ne démocratise pas seulement les outils d’attaque pour divers groupes, mais accroît aussi le risque d’une prolifération massive de variantes. Pour les spécialistes, c’est une nouvelle ère où la frontière entre logiciels éducatifs et armements numériques du cybercrime devient de plus en plus floue.

le dernier